Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Os escopos do Cloud DNS são uma maneira flexível de anexar recursos de DNS particular
a Google Cloud objetos. Originalmente, era possível anexar apenas recursos de
DNS particular, como zonas DNS particulares, políticas e zonas de peering
às redes de nuvem privada virtual (VPC). Ao usar escopos DNS, você consegue
anexar recursos não apenas a várias Google Cloud redes, mas também a
um agrupamento menor, como um cluster do Google Kubernetes Engine (GKE). Em vez de
anexar recursos de DNS particular a redes, você pode anexar recursos de
DNS particular aos escopos.
Os escopos do Cloud DNS permitem anexar um recurso de DNS particular a uma
rede VPC e a um cluster do GKE.
Dentro dos limites de um escopo específico, como em uma rede, é possível criar
uma visualização personalizada de DNS. Por exemplo, vários clusters do GKE em uma
única rede podem ter a própria hierarquia de DNS cluster.local.
É possível criar uma zona de DNS com escopo de VPC ou do cluster do GKE, dependendo se você quer que os nomes de DNS fiquem visíveis para toda
a rede VPC ou limitá-los a um cluster do GKE:
Escopo da VPC. Use esse escopo quando os nomes DNS precisarem
ser resolvidos na rede VPC. Uma zona de DNS com escopo
de VPC permite que os nomes DNS estejam disponíveis globalmente para toda
a rede VPC.
Escopo do cluster do GKE. Com o Cloud DNS, é possível
criar um escopo para um único cluster do GKE.
É possível criar uma ou mais zonas gerenciadas particulares para cada
cluster, assim como fazem para redes. As consultas dentro desse cluster
primeiro verificam se a consulta pode ser respondida por um recurso com
escopo para esse cluster específico do GKE. Caso contrário, as consultas
retornarão à correspondência normal, que começa verificando se a consulta pode ser
respondida por recursos com escopo de rede.
Hierarquia de escopos
A resolução de DNS ocorre no escopo mais específico disponível, aumentando
a hierarquia quando uma zona não é encontrada em um escopo menor. O cluster é o escopo mais
específico, e o Cloud DNS verifica primeiro a correspondência com uma correspondência.
Os escopos também permitem que zonas gerenciadas e
políticas de resposta sejam vinculadas a um ou mais
seletores dentro do mesmo escopo (quando aplicável). É possível configurar uma rede
e um escopo para vincular das seguintes maneiras:
Entre várias redes
Entre um cluster do GKE e uma rede
Entre várias redes e vários clusters do GKE
Depois de vincular uma zona gerenciada ou uma política de resposta a um seletor, ele fica visível para
os clientes dentro do escopo.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-01 UTC."],[[["\u003cp\u003eCloud DNS scopes enable the attachment of private DNS resources to multiple Google Cloud networks or specific groupings like GKE clusters, offering enhanced flexibility compared to the previous VPC network-only method.\u003c/p\u003e\n"],["\u003cp\u003eDNS scopes allow for custom DNS views within their boundaries, such as multiple GKE clusters in a single network having their own \u003ccode\u003ecluster.local\u003c/code\u003e DNS hierarchy.\u003c/p\u003e\n"],["\u003cp\u003eYou can establish either a VPC-scoped DNS zone for network-wide DNS resolution or a GKE cluster-scoped DNS zone to confine DNS name resolution to a single GKE cluster.\u003c/p\u003e\n"],["\u003cp\u003eDNS resolution follows a hierarchy, starting with the most specific scope (the GKE cluster) and progressively checking broader scopes if a zone is not found.\u003c/p\u003e\n"],["\u003cp\u003eScopes enable managed zones and response policies to be bound to selectors within the same scope, allowing for flexible configurations between multiple networks, GKE clusters, or a combination of both.\u003c/p\u003e\n"]]],[],null,["# Scopes and hierarchies\n\nCloud DNS scopes are a flexible way of attaching private DNS resources\nto Google Cloud objects. Originally, you could only attach private DNS\nresources such as private DNS zones, policies, and peering zones to\nVirtual Private Cloud (VPC) networks. By using DNS scopes, you can\nattach resources not only to multiple Google Cloud networks, but also to a\nsmaller grouping, such as a Google Kubernetes Engine (GKE) cluster. Instead\nof attaching private DNS resources to networks, you can attach private DNS\nresources to scopes.\n\nCloud DNS scopes let you attach a private DNS resource to a\nVPC network and a GKE cluster.\nWithin the boundaries of a particular scope, like in a network, you can create\na custom view of DNS. For example, multiple GKE clusters in a\nsingle network can have their own `cluster.local` DNS hierarchy.\n\nYou can create a VPC-scoped or a GKE cluster-scoped\nDNS zone depending on whether you want DNS names to be visible to the entire\nVPC network or limit them to a GKE cluster:\n\n- **VPC scope**. Use this scope when DNS names have to\n be resolved VPC network-wide. A VPC-scoped\n DNS zone lets DNS names be available globally to the entire\n VPC network.\n\n- **GKE cluster scope**. Cloud DNS lets you\n create a scope for a single GKE cluster.\n You can then create one or more private managed zones for each\n cluster, just like you can for networks. Queries from within that\n cluster first check to see if the query can be answered by a\n resource scoped to that specific GKE cluster. If not, queries\n fall back to normal matching, which starts by checking if the query can be\n answered by any network-scoped resources.\n\nScopes hierarchy\n----------------\n\nDNS resolution occurs at the most specific scope available, walking up the\nhierarchy when a zone is not found in a lower scope. The cluster is the most\nspecific scope, and Cloud DNS checks it first for a match.\n\nScopes also let [managed zones](/dns/docs/key-terms#dns-managed-zones) and\n[response policies](/dns/docs/key-terms#response-policy) bind to one or more\nselectors within the same scope (when applicable). You can configure a network\nand a scope to bind in the following ways:\n\n- Between multiple networks\n- Between a GKE cluster and a network\n- Between multiple networks and multiple GKE clusters\n\nAfter you bind a managed zone or response policy to a selector, it is visible to\nclients within the scope.\n\nTo learn how to configure a cluster-scoped Cloud DNS zone, see\n[Configure a GKE cluster scope](/dns/docs/zones/configure-scopes).\n\nWhat's next\n-----------\n\n- To find solutions for common issues that you might encounter when using Cloud DNS, see [Troubleshooting](/dns/docs/troubleshooting).\n- To learn more about Cloud DNS response policies, see [Manage response policies and rules](/dns/docs/zones/manage-response-policies).\n- To learn more about zones, see [Create, modify, and delete zones](/dns/docs/zones)."]]